spanyolországban

  • Több párt arra kéri a Kongresszust, hogy nyisson bizottságot annak az állítólagos számítógépes kémkedésnek a kivizsgálására, amelynek több katalán politikus is áldozata volt.
  • Az El País és Az őrző, a katalán parlament elnökét, Roger Torrentet és több függetlenségpárti politikust megcélozta a Pegasus, az NSO Group által kifejlesztett kémprogram.
  • A Business Insider Spain több szakértője szerint ez az izraeli vállalat a legismertebb márka a "fegyverkereskedelemhez" nagyon hasonló piacon.
  • John Scott-Railton a Citizen Lab egyik vezető kutatója, a Torontói Egyetem Munk Schooljának egy csapata, amely 2016-ban fedezte fel a Pegasust: feladatuk az ilyen "digitális fenyegetések" kivizsgálása.
  • Eusebio Nieva, a Check Point spanyol és portugál technikai igazgatója szintén figyelmezteti a Business Insider Spanyolországot: ezek a cégek sebezhetőségeket árulnak, hogy gazdasági megtérülést érjenek el.
  • Fedezzen fel további történeteket a Business Insider Spanyolországban.

Kémprogram telepítése több katalán függetlenségi vezető mobiljára politikai vihart kavart. A legfrissebb hírek: a Képviselők Kongresszusa egy új bizottság létrehozásáról vitázik hogy kivizsgálja ezeket a tényeket.

Teszi ezt egy olyan javaslat kérésére, amelyet itt olvashat, és amelyet bemutattak akár nyolc különböző parlamenti csoport: JxCat, a CUP, az EH Bildu, a PNV, a másik País, a Compromís és a kormányt alkotó egyik párt, a United We Can.

Ezek az El País és a The Guardian című újság által feltárt tények ismételten megvannak az izraeli NSO Group reflektorfényébe. Ez a cég az ebből az alkalomból használt kémprogram, a Pegasus fejlesztője.

Az NSO Group pert indít egy szövetségi bíróságon Kaliforniában, az Egyesült Államokban, annak oka miatt tavaly októberben hozta ellenük a Facebookot. Mark Zuckerberg cégének tulajdonában van a WhatsApp, egy népszerű üzenetküldő platform, amelyet olyan kiberbiztonsági megsértés érintett, amelyet az NSO kihasználva programja beoltotta.

Ez a rés tavaly május és április között történt, és felfedezte a Munk Iskola kiberbiztonsági kutatóinak csoportja, globális ügyek és közpolitika kutatóközpontja a Toronto Egyetemen (Kanada).

John Scott-Railton, a Citizen Lab (Citizen Lab) vezető kutatója, a Munk School csapata elmagyarázza a Business Insider Spanyolországnak hogyan észlelték a Pegasus-fenyegetést 2016-ban és miért ragaszkodnak az NSO rejtett munkájának felmondásához.

"Küldetésünk a nyomon követés digitális fenyegetések a civil társadalom számára ", részletek.

Az NSO Group azt védi, hogy hackereszközöket csak a kormányoknak ad el

Miután El País és a The Guardian felfedezte, hogy Roger Torrent, a Katalónia Parlament elnöke, a Pegasus kémprogramok által érintett emberek egyike volt, Az NSO, az azt kidolgozó cég emlékeztetett arra, hogy programját csak kormányoknak és állami intézményeknek adják el.

Amit az alsóházban vizsgálati bizottságot kérő parlamenti csoportok tisztázni akarnak, az az, hogy megtudják, Mariano Rajoy kormánya (2011–2018) köze volt ehhez a számítógépes kémkedéshez.

A belügyminisztérium és a védelmi minisztérium az első pillanattól kezdve egyértelművé tette, hogy ehhez az eszközhöz nem férhettek hozzá, és semmi közük sem volt ehhez. Az alaplap ugyanakkor ugyanazon a napon elárulta, hogy a CNI - a spanyol titkosszolgálatok - az NSO ügyfelei voltak az izraeli vállalat egykori alkalmazottja szerint.

A vita most arról szól, hogy ki felelős a Torrentért, és számos függetlenségpárti politikus, például Anna Gabriel, a CUP volt parlamenti képviselője vagy az ERC barcelonai szóvivője, Ernest Maragall kémkedést szenvedett mobilján.

Nyilvánvaló, hogy a Pegasus a nagy kiberbiztonsági megsértésbe juttatta magát mobiltelefonjaiba 2019 április és május között szenvedett WhatsApp-ot.

"A Pegasus kémprogramok különböző technikákat alkalmaznak a telefonokba való bejutáshoz" - mondja John Scott-Railton a Business Insider Spanyolországnak. "Ebben az esetben az alkalmazott technikát 2019 áprilisa és májusa között hajtották végre videohívások kezdeményezése a WhatsApp segítségével ".

Abban az időben a platform maga ismerte el az olyan médiumokat, mint a Financial Times a felhasználóknak nem kell felvenniük a bejövő videohívást. Valójában egyes esetekben a támadók akár ki is törölhetik a beérkező hívást áldozataik előzményeiből, hogy célpontjaik ne gyanakodjanak semmire.

"Ez egyike annak a sok módnak, amellyel a mobilokat feltörhetik és megtámadhatják. És az egyik a sokféle módon, amelyet az emberek megtesznek megcélozhatja a Pegasus ".

De ez a rés is megnyílt "ablak" a Citizen Lab számára, a John Scott-Railton kutatócsoport. "Ablak", amelyen keresztül ezek a kutatók szorosan nyomon követhették, hogy mit csinálnak az NSO "kormányzati ügyfelei" a Pegasusszal.

A fegyverkereskedelemhez hasonló piac

"A Citizen Lab egy olyan kutatócsoport, amely 20 éve dolgozik, és a civil társadalmat fenyegető digitális fenyegetések nyomon követésével foglalkozik." "Munkánk a politikusokkal, újságírókkal, aktivistákkal stb. Szembeni kockázatok vizsgálatára összpontosít" - részletezi Scott-Railton.

"Az egyik stratégiánk az, hogy szorosan együttműködünk a csoportokkal" kiber offenzív stratégiákkal. "Például sok időt töltöttünk a kínai kormány által indított támadásokkal, amelyek tibeti aktivistákat céloztak meg.".

"Egy másik stratégia a munkánkban az nyomon követni a piacot és a kereskedelmi kémeszközökkel való visszaélést ". "Ez magában foglalja a Németországban, az Egyesült Királyságban, Izraelben, Olaszországban és sok más országban készített eszközöket" - bővelkedik a kutató.

"Van egy globális piac, amelynek célja, hogy ezeket a kifinomult hackelési technikákat eladja a kormányoknak. Arra összpontosítunk, hogy mi történjen, amikor egy kormány megszerzi ezeket a technológiákat, és mi történik a civil társadalommal ", folytatódik.

A Citizen Lab-ban úgy gondolják, hogy a válasz általában az, hogy ezek az eszközök általában a civil társadalmat célozzák meg. "A visszaéléseknek szinte elve van: hacsak nem szigorúan felügyelik őket, ezek a kormányok visszaélésekbe fognak esni, esetleg politikai vagy esetleg más célokra ".

Ez a piac "titkos", de "nem annyira rejtett, mint a sötét háló". "Ez nagyon hasonlít a fegyverkereskedelemhez, ahol mindenki tudja, ki gyártja őket, majd komplex vállalati hálózatot használnak shell cégekkel a tranzakciók valódi szereplőinek elrejtésére ".

Ugyanezen feltételek mellett Eusebio Nieva, a Check Point technikai igazgatója Spanyolországban és Portugáliában, valamint konzultált e jelentés elkészítésével kapcsolatban,.

"Olyan vállalatokról beszélünk, amelyek a helyi törvényeket betartják, amikor terjesztik termékeiket. Olyan ez, mint a fegyverek eladása ",. "Sajnos nagyon hasonló piacokról van szó. A fegyverek értékesítését szabályozzák?".

"Végül az ilyen típusú termékek kibernetikus fegyverek. Valaki, aki 200 vagy 300 méteres távolságra képes hallgatni képes mikrofonokat árul, csinál valami törvényelleneset? Attól függ, hogy milyen technológiát használnak"- véli Nieva." Ha ezeket a technológiákat az igazságszolgáltatás felügyelete alatt alkalmazzák egy demokratikus országban, nyilvánvalóan vannak jogi garanciák ".

Ebben az értelemben a Check Point spanyol vezetője úgy véli, hogy a probléma bekövetkezik amikor "válogatás nélkül exportálják" a demokratikus országokba. "Ugyanaz, mint amikor a fegyvereket diktatúrába exportálják".

A különbség a kiberbiztonsági vállalat és a "kiber offenzív" megoldást nyújtó cég között

Maga Nieva különbséget tesz a kémprogramokat értékesítő cégek és a kiberbiztonságra szakosodott hagyományos vállalatok között. Kutatásuk: Míg a hagyományos vállalatok felfedezik a sebezhetőségeket és javításra javasolják őket, addig a kiber offenzív megoldások a cégek a sebezhetőségeket észlelik, hogy ezzel gazdasági megtérülést érjenek el.

"Ez a különbség a jó és a szürke területen végzett kutatások között. vagy akár egy piros vonal mögött ".

"Például nagyon fontos sebezhetőséget fedeztünk fel, amelyet kihasználva több ezer ügyfél megtámadása a világ minden tájáról." Nieva a Check Point nemrégiben felfedezett biztonsági rését fedezi fel a Windows DNS-kiszolgálón. "A Fortune500-ból, körülbelül 20 vállalatnál volt ez a sebezhetőség ".

A Check Point a múlt héten, két hónappal azután, hogy a Microsoftot először értesítették róla, és mindig közvetlenül azután, hogy a vállalat kiadott egy javítást, amely kijavította ezt a hiányosságot, nyilvánosságra hozta ezt a biztonsági rést. "Amíg nem rendelkeznek vele [a tapasz], nem jelentettük be ".

"A probléma az, hogy ezek a csoportok, amelyek bizonyos sebezhetőségeket fedeznek fel, kihasználják őket. Etikailag ugyanúgy járhatnak el, mint az e jogsértéseket kihasználó számítógépes bűnözők gazdasági előnyhöz jutni ".

Spanyolországban továbbra sem tisztázott, hogy a CNI vagy az állam más példánya állt-e a katalán függetlenségi vezetők kémkedése mögött. 5 évvel ezelőtt az volt az ismert, hogy a Nemzeti Hírszerző Központ egy másik kiberoffenzív megoldási cég, az Olasz Hacking Team ügyfele volt, amelyet pontosan feltörtek.

Ezeknek a sérülékenységeknek ára van, és Nieva figyelmeztet: "Vagyont fizetsz értük".